Das OSI-Modell (Open Systems Interconnection) ist ein Rahmenwerk zum Verständnis der Netzwerkkommunikation. Dieser Leitfaden befasst sich mit den sieben Schichten des OSI-Modells, ihren Funktionen und ihrer Interaktion zur Erleichterung der Datenübertragung.
Erfahren Sie mehr über die Bedeutung des OSI-Modells für Netzwerke und die Fehlerbehebung. Das Verständnis des OSI-Modells ist für IT-Fachleute und alle, die mit Netzwerkmanagement zu tun haben, unerlässlich.
Das OSI-Modell ist älter als das moderne Internet. Es ist das Ergebnis einer Zusammenarbeit zwischen der Internationalen Organisation für Normung (ISO) und der Internet Engineering Task Force (IETF). Diese beiden kooperierenden Gruppen veröffentlichten es 1984, definierten es 1994 neu und überarbeiteten es im Jahr 2000. Es ist nach wie vor nützlich, um Probleme in Computernetzwerken, einschließlich Cybersicherheitsproblemen, zu isolieren.
Schicht 7, die Anwendungsschicht
Die erste der sieben OSI-Schichten ist Schicht 7, die Anwendungsschicht. Auf der Anwendungsschicht erstellen oder geben menschliche und maschinelle Benutzer Daten für Anwendungen ein, die auf Netzwerkdienste zugreifen.
Die Mensch-Computer-Interaktion findet zwischen Menschen und grafischen Benutzeroberflächen (GUIs) oder Textschnittstellen statt, wobei Mensch-Maschine-Schnittstellen (HMIs) wie Tastatur, Maus und Bildschirm zum Einsatz kommen. Software wie E-Mail-Clients und Webbrowser sind jedoch selbst nicht Teil der Anwendungsschicht.
Die Datenkommunikation beginnt auf der Anwendungsschicht. Die Interaktionen beginnen dort, wo Anwendungen auf Netzwerkdienste zugreifen. Eine Person oder Software interagiert mit einer Anwendung oder einem Netzwerk, wenn der Benutzer Netzwerkaufgaben ausführt. Auf der siebten Schicht des Empfängergeräts empfängt oder überträgt der Benutzer – egal ob Person oder Software – Datendateien.
Anwendungen wie Office-Software und Webbrowser verwenden Anwendungsprotokolle der siebten Schicht, um Daten über das Netzwerk zu senden und zu empfangen. Beispiele hierfür sind das Hypertext Transfer Protocol (HTTP), das Port 80 verwendet, und das File Transfer Protocol (FTP), das die Ports 20 und 21 verwendet.
Angriffe auf Layer 7, auch bekannt als Distributed Denial of Service-Angriffe (DDoS) nutzen Botnets aus Zombie-Computern, also von Robotern gesteuerten Maschinen, um Server mit so viel Internetverkehr zu überfluten, dass sie aufgrund der Überlastung durch Anfragen abstürzen. Bei den Zombie-Geräten kann es sich um jedes beliebige vernetzte Gerät handeln, beispielsweise einen Computer oder ein Smart-Home-Gerät. Botnets umfassen Millionen bis Milliarden von Geräten.
Schicht 6, die Präsentationsschicht
Diese Schicht übersetzt Daten aus der Anwendungsschicht unter Verwendung der am besten geeigneten Anwendungssyntax. Die Präsentationsschicht verschlüsselt die Daten für den Versand und entschlüsselt sie auf dem Computer am anderen Ende des Netzwerks. Sie definiert, wie die Sender- und Empfängergeräte Daten codieren, verschlüsseln und komprimieren.
Der Empfängercomputer dekomprimiert, entschlüsselt und dekodiert sie für die Verwendung durch den Empfängercomputer im nicht menschenlesbaren Format (NHRF) oder durch den menschlichen Benutzer im menschenlesbaren Format (HRF). NHRF ist jede Sprache, die nur Computer verstehen können, wie z. B. Binär, C und Python. HRF ist jede Sprache, die ein Mensch verstehen kann. Die Präsentationsschicht bereitet die Daten aus der Anwendungsschicht auf und macht sie für die Übertragung über die Sitzungsschicht bereit.
Schicht 5, die Sitzungsschicht
Die Sitzungsschicht baut Verbindungen und Konversationen zwischen Anwendungen an beiden Enden der Netzwerkkommunikation auf, synchronisiert, koordiniert, wartet und beendet sie. Sie authentifiziert die Kommunikationspartner an beiden Enden des Netzwerks.
Schicht 5 bestimmt die Wartezeit oder zulässige Verzögerung beim Empfang einer Antwort von der anderen Seite der Kommunikation. Es gibt mehrere Protokolle für die Sitzungsschicht, darunter X.225, RTCP und PPTP. Sie bestimmt und steuert die Ports, wie z. B. Port 80 für das Surfen im Internet und alle E-Mail-Ports, wie z. B. 25, 587 oder 465.
Schicht 4, die Transportschicht
Die Transportschicht zerlegt die Daten in der Sitzungsschicht am sendenden Ende der Sitzung in Segmente. Sie setzt die Segmente auf der Empfängerseite wieder zu Daten zusammen, die von der Sitzungsschicht verwendet werden können. Die vierte Schicht überträgt Daten unter Verwendung von Übertragungsprotokollen, darunter das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP).
Die Transportschicht verwaltet die Fehlerkontrolle, indem sie überprüft, ob der empfangende Computer die Daten korrekt erhalten hat. Wenn die Daten nicht fehlerfrei empfangen wurden, fordert der Empfänger sie erneut an. Sie verwaltet die Flusskontrolle, indem sie Daten mit einer Geschwindigkeit sendet, die der Verbindungsgeschwindigkeit des empfangenden Geräts entspricht. Sie entscheidet, wie viele Daten gesendet werden, wohin sie gesendet werden und mit welcher Geschwindigkeit.
TCP in der TCP/IP-Suite ist ein bekanntes Beispiel für eine Transportschicht. Es handelt sich um eine Reihe von Protokollen oder einen Protokollstapel, bei dem die an das Netzwerk gerichteten Kommunikationen die TCP-Portnummern (Transmission Control Protocol) auswählen, um die Datenübertragungen im Netzwerk zu kategorisieren und zu organisieren.
Es besteht ein enger Zusammenhang zwischen Cyberangriffen und dem OSI-Modell. Während einige Angriffe auf Software und Hardware abzielen, richten sich viele Bedrohungen gegen die verschiedenen Schichten des OSI-Modells. Ein DDoS-Angriff kann beispielsweise auf die Schichten vier und drei des OSI-Modells abzielen.
Schicht drei, die Netzwerkschicht
Die Netzwerkschicht unterteilt Segmente weiter in Netzwerkdatenpakete und setzt diese am anderen Ende der Sitzung wieder zusammen. Sie leitet die Pakete weiter, indem sie den besten Weg durch ein physisches Netzwerk ermittelt. Die Netzwerkschicht verwendet IP-Adressen, um die Pakete an den Zielknoten (Computer, Gerät) weiterzuleiten.
Die dritte Schicht überträgt Daten in das Netzwerk. Sie verwendet Netzwerkschichtprotokolle, um Datenpakete mit den richtigen Netzwerkadressinformationen als Internetprotokolladresse (IP-Adresse) zu verpacken. Sie wählt die Netzwerkrouten aus und leitet die Pakete an die Transportschicht weiter. Hier wendet der TCP/IP-Stack Adressen für das Routing an.
Ein weiteres Beispiel für einen Cyberangriff auf das OSI-Modell ist der Man-in-the-Middle (MitM)-Angriff auf der dritten Schicht. Bei einem MitM-Angriff fängt ein Angreifer die Kommunikation ab und schaltet sich in die Datenübertragung ein, sodass er die Kommunikation von beiden Seiten empfängt, ohne dass diese den Unterschied bemerken. Er kann die Nachrichten lesen und sie weiterleiten oder die Kommunikation ändern, bevor er sie an den vorgesehenen Empfänger sendet.
Schicht 2, die Datenverbindungsschicht
Die Datenverbindungsschicht beginnt und beendet eine Verbindung zwischen zwei physisch verbundenen Geräten in einem Netzwerk. Sie zerlegt Pakete in Frames und sendet sie vom Quellcomputer zum Ziel.
Das Protokoll oder die Datenverbindungsschicht eines Programms bewegt Daten in eine physische Verbindung in einem Netzwerk hinein und aus dieser heraus. Diese Schicht stellt sicher, dass die Geschwindigkeit des Datenflusses die sendenden und empfangenden Computer nicht überfordert, sodass es zu Bitübertragungsfehlern kommt.
Die Datenverbindungsschicht besteht aus zwei Unterschichten. Die logische Verbindungsschicht (LLC) erkennt Netzwerkprotokolle, führt zusätzliche Fehlerprüfungen durch und synchronisiert Datenrahmen, um Multiplexing, Flusskontrolle und Bestätigung zu verarbeiten, wobei sie die oberen Schichten über alle Sende-/Empfangsfehler (TX/RX) informiert.
Unterhalb dieser Schicht befindet sich die Medienzugriffskontrollschicht, die Datenrahmen anhand der MAC-Adressen der sendenden oder empfangenden Hardware verfolgt. Diese Schicht organisiert jeden Datenrahmen, markiert die Start- und Endbits und organisiert das Timing, wann jeder Rahmen entlang der physikalischen Schicht bewegt werden kann.
Schicht 1, die physikalische Schicht
Die physikalische Schicht transportiert Daten über elektrische, mechanische oder prozedurale Schnittstellen. Diese Schicht sendet Computerbits von einem Gerät zum anderen über das Netzwerk. Sie entscheidet, wie die physikalischen Verbindungen zum Netzwerk eingerichtet werden und wie vorhersehbare Signale Bits darstellen, wenn sie sich entweder elektronisch, optisch oder über Funkwellen bewegen.
Es ist die physikalische Schicht, die ein physikalisches Kabel wie ein RJ45-Ethernet-Kabel oder eine drahtlose Verbindung wie WiFi verwendet. Die physikalische Schicht überträgt den Rohdaten-Bitstrom in Binärcode, verschiedenen Kombinationen von Nullen und Einsen, und verwaltet die Bitratensteuerung.
H2: Vorteile der Interoperabilität mit dem OSI-Modell Die Interoperabilität mit dem OSI-Modell vereinfacht die Identifizierung von Sicherheitsrisiken und die Analyse von Cybersicherheitslösungen, die auf jeder OSI-Schicht arbeiten. Das gemeinsame Rahmenwerk des Modells zum Verständnis der Netzwerkkommunikation ermöglicht es Unternehmen, Sicherheitsrisiken zu identifizieren und zu überwachen. Durch die Zuordnung von Schwachstellen und Bedrohungen zu den OSI-Schichten kann das Unternehmen dann gezielte Bewertungen von Sicherheitsrisiken durchführen, Angriffsvektoren pro Schicht identifizieren und geeignete Lösungen und Sicherheitskontrollen testen und hinzufügen.
Das OSI-Framework konzentriert sich auf spezifische Kontrollen, die jeder OSI-Schicht zugeordnet sind. Die durch die Anwendung des OSI-Modells gewonnene Transparenz ermöglicht es dem Unternehmen, die Kontrollen zu untersuchen, die jede Anbieterlösung auf jeder Schicht implementiert. Wenn Anbieter Geräte nach einem einzigen Standard für Interoperabilität entwickeln, sieht der Markt Vorteile in der Auswahl zwischen Anbietern und Produktmodellen. Standardisierung bedeutet, dass Kunden Produkte von jedem Anbieter wählen können und Kompatibilität erwarten können. Die Auswahl zwingt die Anbieter dazu, härter zu konkurrieren und bessere Produkte zu niedrigeren Preisen herzustellen. Kunden können den Einsatz von Komponenten und Geräten skalieren, da sie wissen, dass diese mit anderen Marken kompatibel und abwärtskompatibel sind.
KI-gestützte Cybersicherheit
Verbessern Sie Ihre Sicherheitslage mit Echtzeit-Erkennung, maschineller Reaktion und vollständiger Transparenz Ihrer gesamten digitalen Umgebung.
Demo anfordernFazit
Jede Schicht des OSI-Modells hilft Unternehmen dabei, die Datenübertragung über Netzwerke hinweg auf herstellerneutrale Weise zu verstehen. Das OSI-Modell ist für Unternehmen von Vorteil, die Transparenz hinsichtlich Sicherheitsrisiken anstreben, und bietet eine einfache Möglichkeit, Anbieterlösungen und Sicherheitskontrollen den Schichten zuzuordnen, um diese Lösungen zu bewerten.
"FAQs
Das OSI-Modell ist eine Methode, um zu verstehen, wie Informationen über ein Netzwerk von einem Computer zu einem anderen übertragen werden. Durch die Unterteilung der Kommunikation in sieben verschiedene Schichten lassen sich einzelne Teile des Prozesses besser betrachten, als wenn man ihn als Ganzes betrachtet.
Die sieben Schichten des OSI-Modells lassen sich am besten mit dieser einfachen Eselsbrücke merken: "All People Seem To Need Data Processing" (Alle Menschen scheinen Datenverarbeitung zu benötigen).
- A = Anwendungsschicht
- P = Präsentationsschicht
- S = Sitzungsschicht
- T = Transportschicht
- N = Netzwerkschicht
- D = Datenverbindungsschicht
- P = Physikalische Schicht

